BlueKeep est√° obligado a ser armado pronto cuando se publique un RCE PoC

vulnerabilidad

  • Una compa√Ī√≠a de pruebas de pluma lanz√≥ una prueba de concepto de Python que muestra c√≥mo llevar a cabo la ejecuci√≥n remota de c√≥digo de BlueKeep.
  • Los investigadores est√°n preocupados por esta filtraci√≥n y ca√≠da en las manos equivocadas, con resultados devastadores.
  • Existen alrededor de 800k sistemas que siguen siendo vulnerables sin importar las advertencias, por lo que la amenaza es real.
  • El reloj del fin del mundo de BlueKeep, la vulnerabilidad en el Protocolo de escritorio remoto de Microsoft que se descubri√≥ por primera vez en mayo de 2019, ahora est√° m√°s cerca de la medianoche que nunca. Estos sistemas siguen siendo vulnerables ya que no han aplicado el parche del 15 de mayo que Microsoft lanz√≥ para todas las versiones de Windows, incluido el que no tiene soporte durante mucho tiempo Windows XP, Server 2003, Server 2008 y Windows 7. La importancia de la vulnerabilidad que se identifica como "CVE-2019-0708" es tal que Microsoft teme un nuevo "WannaCry". La amenaza de BlueKeep es una vulnerabilidad que se puede eliminar y que potencialmente puede facilitar la autopropagaci√≥n de malware.

    Hasta el momento, los actores maliciosos no demostraron la capacidad de armarse de BlueKeep a través de una vulnerabilidad RCE y crear un ataque de gusano que iniciaría una infección global. Los expertos en seguridad cibernética, las organizaciones e incluso los gobiernos esperaban que la situación se mantuviera igual por un tiempo más prolongado, ya que todavía hay decenas de miles de sistemas obsoletos que siguen siendo vulnerables a la falla. Sin embargo, el tiempo de "espera" ha terminado, como un experto en pruebas de lápiz llamado "Immunity Inc." ha lanzado un código de prueba de concepto (PoC) que se refiere a un módulo que explota BlueKeep. Como se ve en el siguiente video, Immunity demuestra cómo podría funcionar un escenario de ejecución remota de código, por lo que no se parece en nada a las explotaciones RDP que surgieron en GitHub hasta ahora.

    El m√≥dulo de inmunidad no se propaga autom√°ticamente, por lo que no est√° funcionando como un gusano en este momento. El experto en ciberseguridad est√° vendiendo Python PoC a trav√©s de Canvas, para pruebas de penetraci√≥n. Naturalmente, el lanzamiento de PoC ha causado preocupaci√≥n a los investigadores de seguridad cibern√©tica que temen que el c√≥digo pueda filtrarse a los canales de la red oscura, lo que resulta en el desarrollo de un gusano BlueKeep. Otros, sin embargo, se√Īalan que Immunity controla qui√©n compra su exploit, y lo m√°s probable es que se desarrolle un exploit p√ļblico antes de que se filtre el PoC de Immunity.

    En cualquier caso, una cosa es segura, y es que una vulnerabilidad de BlueKeep pronto ser√° armada por alguien con malas intenciones. Dicho esto, la √ļnica forma de lidiar con la amenaza en este momento es parchear los sistemas vulnerables. A principios de mes, estos sistemas se estimaron en unos 800 mil, por lo que todav√≠a queda mucho trabajo por hacer en esa parte. M√ļltiples fuentes en este momento informan que hay cada vez m√°s actores que escanean en Internet los sistemas vulnerables de BlueKeep, mientras que un n√ļmero cada vez mayor de campa√Īas de botnet est√°n agregando esc√°neres BlueKeep a su malware.

    ¬ŅTe preocupa que BlueKeep sea armado o crees que todav√≠a tenemos tiempo? H√°ganos saber lo que piensa en los comentarios a continuaci√≥n, o en nuestras redes sociales, en Facebook y Twitter.